Repositori Alat Peretasan
![awjunaid](https://images.downcodes.com/uploads/20250113/img_678534fe1423430.png)
Terhubung Dengan Saya
? Anda dapat membantu saya dengan berdonasi
Daftar Isi
- Android
- Bahasa Majelis
- C Alat Peretasan
- Kriptografi
- DDo
- Google Dorks
- Pertanyaan Peretasan
- perangkat lunak perusak
- peta
- OSINT
- OpenSSL
- Paylod
- Pengujian Penetrasi
- ular piton
- Alat Acak
- Ransomeware
- Rekayasa Balik
- Alat Peretasan Ruby
- Karat Untuk Peretasan
- Injeksi SQL
- Shodan
- Steganografi
- Tor
- Virus
- Kerentanan
- Cacing
- XSS
- Keamanan Sistem Operasi
Perangkat lunak perusak Android:
- 2FA : Otentikasi dua faktor melewati malware.
- Adware : Malware yang menghasilkan iklan yang tidak diinginkan.
- Sampel Berbahaya Android : Kumpulan sampel malware Android.
- Malware Android : Contoh malware Android tertentu.
- Android Spy 277 Asal : Spyware untuk perangkat Android.
- Trojan Android : Trojan yang menargetkan perangkat Android.
- Game Berbahaya Android : Game berbahaya yang dirancang untuk menginfeksi perangkat Android.
- Aplikasi Android Sah : Aplikasi sah yang dimodifikasi agar mengandung malware.
- Anubis : trojan perbankan Android.
- BreakBottlenect : Malware yang menargetkan kemacetan Android.
- Comebot : malware botnet Android.
- Dendroid : Trojan Akses Jarak Jauh (RAT) yang menargetkan Android.
- L3MONBot : Botnet untuk perangkat Android.
- Ahmyth Android Spy : Spyware untuk Android.
- GhostPush : Adware/spyware yang sering digunakan untuk pemberitahuan push.
- RAT Android Brasil : Trojan Akses Jarak Jauh yang menargetkan Android.
- Candy Corn : Malware yang mengeksploitasi aplikasi bertema permen.
- Kripto : Malware yang berfokus pada mata uang kripto.
- Descarga : Malware yang menargetkan layanan pengunduhan Android.
- Bankir Palsu : Malware perbankan untuk Android.
- Farseer : Spyware menargetkan transaksi keuangan.
- Feabme : Malware Android sering digunakan untuk penipuan perbankan.
- Aplikasi Keuangan Penipuan : Aplikasi keuangan palsu yang digunakan untuk mencuri data.
- Jssmsers : Malware berfokus pada spoofing SMS.
- Krep Banking Malware : Menargetkan aplikasi perbankan di Android.
- Malbus : Malware yang berfokus pada pencurian kredensial.
- Mazar Bot : Botnet yang dirancang untuk perangkat Android.
- Deteksi Gerakan : Malware dengan kemampuan deteksi gerakan.
- Malware Persisten : Malware dengan mekanisme persistensi.
- Rootnik Malware : Malware yang berfokus pada rooting perangkat Android.
- Rumms.april2016 : Malware Android menargetkan kerentanan tertentu.
- Simplocker : Ransomware yang menargetkan perangkat Android.
- Smack : Malware yang digunakan untuk pengawasan dan kontrol.
- Towel Root : Alat rooting untuk perangkat Android, sering dikaitkan dengan malware.
- Malware Trend Micro Banking : Menargetkan aplikasi perbankan.
- Remote TV : Alat yang digunakan untuk mengontrol perangkat Android dari jarak jauh.
- Malware Apk Tidak Terklasifikasi : Berbagai malware berbasis APK yang tidak terklasifikasi.
- Xbot : Malware Android yang dirancang untuk mencuri data pribadi.
- Zazdi Botnet : botnet berbasis Android untuk kontrol jahat.
Bahasa Majelis
Perkenalan
- Tentang dan Sejarah Bahasa Majelis : Tinjauan perkembangan bahasa perakitan dan konteks sejarah.
- Kumpulan instruksi ARM vs x86-64 : Perbandingan dua set instruksi utama yang digunakan dalam komputasi modern.
- Arsitektur Von Neumann : Desain arsitektur komputer di mana instruksi program dan data berbagi ruang memori yang sama.
- Elemen Utama Komputer Multi-core : Komponen utama dan manfaat prosesor multi-core dalam komputasi.
- Tampilan Tingkat Atas Komponen Komputer : Tampilan tingkat tinggi pada komponen dasar sistem komputer.
- Siklus Pengambilan dan Eksekusi Instruksi : Siklus di mana prosesor mengambil dan mengeksekusi instruksi.
- Aliran kontrol program tanpa dan dengan interupsi : Menjelaskan bagaimana eksekusi program mengalir dengan dan tanpa interupsi eksternal.
- Skema Interkoneksi Bus : Susunan bus yang memungkinkan komunikasi antara berbagai komponen komputer.
Aritmatika dan Logika
- Sistem Desimal : Sistem bilangan basis 10 yang digunakan dalam kehidupan sehari-hari.
- Sistem Bilangan Posisi : Sistem bilangan dimana posisi suatu angka menentukan nilainya.
- Sistem Biner : Sistem bilangan yang menggunakan dua digit: 0 dan 1, dasar dalam komputasi.
- Konversi antara biner dan desimal : Metode untuk mengkonversi angka antara format biner dan desimal.
- Unit Aritmatika dan Logika : Bagian dari CPU yang melakukan operasi aritmatika dan logika.
- Aljabar Boolean : Kerangka matematika untuk operasi logis, banyak digunakan dalam komputasi.
- Gerbang Logika : Blok bangunan dasar sirkuit digital yang melakukan operasi logis.
- Organisasi Data: Bits, Nibbles, Words, Double Words, Quad Words dan Long Words : Ukuran data yang berbeda-beda dan cara pengorganisasiannya dalam memori.
- Operasi Logis pada Bit : Teknik untuk memanipulasi bit individual menggunakan operasi logis.
- Ekstensi Tanda, Ekstensi Nol, Kontraksi, dan Saturasi : Metode untuk menangani data biner dalam operasi lebar bit berbeda.
- Shift and Rotates : Teknik untuk menggeser atau memutar bit dalam register.
- Pengkodean karakter ASCII : Standar pengkodean karakter yang menggunakan nilai numerik untuk huruf, angka, dan simbol.
- Kumpulan Karakter Unicode : Standar pengkodean karakter universal yang dirancang untuk mencakup semua sistem penulisan.
- Tabel perbandingan heksadesimal ke desimal dan biner : Tabel referensi untuk mengkonversi antara sistem heksadesimal, biner, dan desimal.
Memori dan Register
- Mode Pengalamatan 80x86 : Berbagai teknik pengalamatan yang digunakan dalam arsitektur x86 untuk mengakses memori.
- Transistor dan Memori dalam Komputasi : Peran transistor dalam penyimpanan memori dan fungsi komputasi.
- Cara Kerja Transistor : Penjelasan tentang fungsi transistor sebagai saklar pada rangkaian digital.
- Arsitektur IA-32 : Arsitektur mikroprosesor 32-bit Intel dan fitur-fiturnya.
- Stack : Struktur memori yang digunakan untuk menyimpan data sementara seperti pemanggilan fungsi dan variabel lokal.
- Heap : Area memori yang digunakan untuk alokasi memori dinamis selama eksekusi program.
- Mode Pengalamatan Register 80x86 : Cara mengakses dan menggunakan register dalam arsitektur 80x86.
- Karakteristik Instruksi Mesin : Deskripsi instruksi tingkat mesin dan formatnya.
- Jenis Operan : Tipe atau nilai data berbeda yang digunakan dalam instruksi mesin.
- Bagian kode : Segmen memori tempat kode yang dapat dieksekusi disimpan.
- Bagian statis : Bagian memori menyimpan variabel global yang bertahan sepanjang eksekusi program.
- Bagian Data hanya baca : Bagian memori untuk data yang tidak dapat diubah selama eksekusi.
- Bagian Penyimpanan : Bagian memori yang digunakan untuk data yang dialokasikan secara dinamis.
- Bagian Var : Bagian memori yang didedikasikan untuk menyimpan data variabel.
- Instruksi Push Dasar : Instruksi untuk menempatkan data ke dalam tumpukan.
- Instruksi Pop Dasar : Instruksi untuk menghapus data dari tumpukan.
- Alokasi Memori Dinamis dan Segmen Heap : Mengelola memori secara dinamis menggunakan alokasi heap.
- Register : Lokasi penyimpanan kecil dan cepat di dalam CPU untuk pemrosesan data.
- Register Tujuan Umum : Register yang digunakan untuk menyimpan data sementara dalam perhitungan.
- Register tujuan khusus : Register dengan fungsi tertentu, seperti penghitung program dan register status.
- Flags Register : Register yang berisi bit-bit yang mewakili status operasi.
- Index Register : Register yang digunakan untuk menyimpan alamat dalam manipulasi array atau string.
- Register Segmen : Register yang digunakan dalam model memori tersegmentasi untuk menunjuk ke segmen memori.
- Control Register : Register yang mengontrol pengoperasian CPU.
- Penanganan kode instruksi : Bagaimana CPU menerjemahkan dan memproses instruksi mesin.
- Jenis Konstan : Berbagai kategori nilai konstanta yang digunakan dalam pemrograman.
- Konstanta Literal String dan Karakter : Konstanta yang mewakili teks dan karakter individual.
- Memodifikasi Objek val pada Titik Sewenang-wenang di Program Anda : Teknik untuk memodifikasi objek pada titik tertentu dalam suatu program.
- Menggunakan Pointer dalam Bahasa Majelis : Bagaimana pointer digunakan untuk mereferensikan lokasi memori dalam Majelis.
- Mendeklarasikan Array di Program HLA Anda : Cara mendefinisikan array di Majelis Tingkat Tinggi (HLA).
- Mengakses Elemen Array Satu Dimensi : Mengakses elemen array dalam pemrograman perakitan.
- Menyortir Array Nilai : Metode pengurutan array menggunakan teknik bahasa assembly.
- Rekam Konstanta : Struktur data untuk menyimpan konstanta terkait.
- Serikat : Struktur data di mana tipe data berbeda berbagi lokasi memori yang sama.
- Menyimpan Status Mesin : Menyimpan status prosesor untuk melanjutkan eksekusi nanti.
- Tipe Simbol Lokal dan Global : Variabel yang dapat diakses dalam cakupan tertentu atau secara global dalam suatu program.
- Pass by Value : Meneruskan salinan nilai variabel ke suatu fungsi.
- Lewati Referensi : Melewati referensi ke data aktual di memori ke suatu fungsi.
- Melewati Parameter dalam Register : Metode meneruskan parameter menggunakan register CPU.
- Melewati Parameter di Stack : Melewati argumen fungsi melalui stack.
- Pengecualian : Menangani kesalahan atau kondisi luar biasa selama eksekusi program.
- Interupsi : Mekanisme untuk mentransfer kendali untuk menangani kejadian eksternal.
C Alat Peretasan
- Tumpukan Bug Meomory Buffer Overflow
- Kode Shell Pengikatan Port
- Deskriptor Soket Menggunakan Kembali Shellcode di C
- Shellcode Koneksi Terbalik Pengguna
- Serang Menggunakan Pointer Nonfungsi
- Kerentanan Buffer Overflow
- Kode Shell Chroot
- Mengeksploitasi
- Kerentanan Stack Overflow
Kriptografi
Enkripsi Simetris
- 3DES : Sebuah cipher blok kunci simetris (Triple DES), yang menerapkan algoritma cipher Data Encryption Standard (DES) tiga kali untuk setiap blok data.
- AES : Algoritma cipher blok kunci simetris, banyak digunakan untuk enkripsi data yang aman dan rahasia (juga dikenal sebagai Rijndael).
- Blowfish : Sebuah cipher blok dengan kunci simetris yang dirancang pada tahun 1993 oleh Bruce Schneier, menampilkan S-box yang bergantung pada kunci dan jadwal kunci yang kompleks.
Enkripsi Asimetris
- DH (Diffie-Hellman) : Sebuah metode untuk pertukaran kunci kriptografi secara aman melalui saluran publik, memungkinkan kerahasiaan yang diteruskan.
- ECC (Kriptografi Kurva Elliptik) : Kriptografi kunci publik berdasarkan struktur aljabar kurva elips pada bidang berhingga.
- RSA : Salah satu kriptosistem kunci publik praktis pertama, yang banyak digunakan untuk transmisi data yang aman.
Transformasi Enkripsi
- Transform Encryption (Proxy Re-Encryption) : Suatu jenis enkripsi yang menggunakan tiga kunci yang berhubungan secara matematis untuk mengubah ciphertext untuk didekripsi oleh penerima yang berbeda.
Fungsi Hash
- MD5 : Fungsi hash yang banyak digunakan menghasilkan nilai hash 128-bit. Ini diketahui memiliki kerentanan namun masih dapat berfungsi sebagai checksum untuk integritas data.
- SHA1 : Fungsi hash kriptografi yang dirancang oleh NSA, menghasilkan hash 160-bit. Ini tidak lagi dianggap aman.
- SHA2 : Serangkaian fungsi hash (SHA-256 dan SHA-512), memberikan keamanan yang lebih kuat dibandingkan SHA-1.
- SHA3 : Bagian dari keluarga SHA-3, dirancang untuk menahan serangan komputer kuantum, menawarkan properti keamanan seperti ketahanan benturan.
Buku tentang Kriptografi
- Kursus Pascasarjana dalam Kriptografi Terapan : Sebuah buku komprehensif yang mencakup berbagai konstruksi kriptografi.
- Pengantar Kriptografi Matematika : Pengantar prinsip-prinsip kriptografi modern.
- Kriptografi Terapan : Teks klasik yang menawarkan survei komprehensif kriptografi modern.
- Crypto101 : Kursus pengantar tentang kriptografi.
- Rekayasa Kriptografi : Berfokus pada pembuatan protokol kriptografi dalam aplikasi dunia nyata.
- Buku Pegangan Kriptografi Terapan : Panduan referensi untuk kriptografer profesional.
- Pengantar Kriptografi Modern : Pengantar kriptografi modern yang berfokus pada ilmu komputer.
- OpenSSL Cookbook : Panduan untuk menggunakan OpenSSL dalam aplikasi kriptografi.
- Kriptografi Praktis untuk Pengembang : Panduan ramah pengembang untuk kriptografi modern dengan contoh kode.
- Kriptografi Dunia Nyata : Berfokus pada teknik kriptografi praktis dan penerapannya dalam sistem.
- Rekayasa Keamanan : Buku teks tentang keamanan komputer, termasuk kriptografi, yang ditulis oleh Ross Anderson.
- Kriptografi Serius : Pengenalan praktis metode enkripsi modern.
- Buku Kode : Meliputi sejarah dan metode kriptografi, dengan tantangan dan solusi.
- Buku Pegangan Cryptoparty : Panduan komprehensif untuk berbagai topik keamanan komputer dan internet.
- Memahami Kriptografi : Panduan pemula untuk kriptografi dengan latihan untuk penguatan.
Alat DDos
- DB2AMP : Memanfaatkan serangan Amplifikasi DB2.
- Heartbleed : Memanfaatkan kerentanan Heartbleed di OpenSSL untuk serangan DDoS.
- MDNS : Menargetkan mDNS (Multicast DNS) untuk amplifikasi.
- NETBIOS : Memperkuat serangan menggunakan layanan NETBIOS.
- NTP : Memanfaatkan Network Time Protocol (NTP) untuk DDoS.
- OVH : Menargetkan server OVH untuk lonjakan lalu lintas besar-besaran.
- SENTINEL : Alat khusus untuk serangan DDoS.
- SNMP : Menggunakan Simple Network Management Protocol (SNMP) untuk memperkuat serangan.
- SSDP : Memanfaatkan SSDP untuk amplifikasi.
- SYN : Serangan banjir SYN, sering digunakan dalam DoS (Denial of Service).
- TS3 : Menargetkan server TS3 untuk banjir.
- UDP : Alat serangan DDoS berbasis UDP.
- XMLRPC : Memanfaatkan XML-RPC untuk amplifikasi serangan.
Alat DDoS (Berbasis Kode)
- ACK : Alat serangan banjir ACK yang ditulis dalam C.
- ARME : Simulasi serangan ARME di C.
- CHARGEN : Memanfaatkan layanan CHARGEN untuk DoS.
- DNS : Alat DDoS berbasis DNS di C.
- DOMINASI : Alat untuk mendominasi jaringan yang ditargetkan.
- DRDOS : DoS Refleksi Terdistribusi (DRDoS) di Perl.
- TELNET : Simulasi serangan banjir Telnet.
- SUDP : Alat serangan berbasis UDP yang ditulis dalam C.
- STD : Alat DoS lain yang ditulis dalam C.
- STCP : Alat simulasi DoS berbasis TCP di C.
- SSYN : Serangan banjir SYN dengan sedikit modifikasi.
Analisis Perangkat Lunak Jahat
Sampel malware dikumpulkan untuk dianalisis.
Sampel & Repositori Malware
- Clean MX : Basis data malware dan domain berbahaya secara real-time.
- Contagio : Kumpulan sampel dan analisis malware terbaru.
- Exploit Database : Menyediakan sampel eksploitasi dan shellcode.
- Infosec - CERT-PA : Pengumpulan dan analisis sampel malware oleh CERT-PA.
- InQuest Labs : Kumpulan dokumen Microsoft berbahaya yang terus bertambah dan dapat dicari.
- Koleksi Malware Javascript : Koleksi lebih dari 40.000 sampel malware javascript.
- Malpedia : Sumber daya yang menyediakan identifikasi cepat dan konteks yang dapat ditindaklanjuti untuk investigasi malware.
- Malshare : Gudang besar malware yang secara aktif diambil dari situs jahat.
- Ragpicker : Perayap malware berbasis plugin dengan fungsi pra-analisis dan pelaporan.
- theZoo : Kumpulan sampel malware langsung untuk analis.
- Tracker h3x : Agregator untuk pelacakan korpus malware dan situs pengunduhan berbahaya.
- repo malware vduddu : Kumpulan berbagai file malware dan kode sumber.
- VirusBay : Tempat penyimpanan malware dan jejaring sosial berbasis komunitas.
- ViruSign : Basis data malware terdeteksi oleh banyak program anti-malware kecuali ClamAV.
- VirusShare : Repositori malware, diperlukan registrasi untuk mengaksesnya.
- VX Vault : Kumpulan sampel malware yang aktif.
- Sumber Zeltser : Daftar sumber sampel malware pilihan yang disusun oleh Lenny Zeltser.
- Kode Sumber Zeus : Kode sumber untuk Trojan Zeus, bocor pada tahun 2011.
- VX Underground : Koleksi sampel malware gratis yang sangat besar dan terus bertambah.
Sumber Daya Lainnya
Intelijen ancaman dan sumber daya IOC.
Umpan & Daftar Blokir Intelijen Ancaman
- Autoshun (daftar): Plugin Snort dan daftar blokir untuk IP berbahaya.
- Umpan Konsultasi Bambenek : Umpan OSINT berdasarkan Algoritma Pembuatan Domain (DGA) berbahaya.
- Fidelis Barncat : Basis data konfigurasi malware yang komprehensif (akses memerlukan permintaan).
- CI Army (daftar): Daftar blokir keamanan jaringan, dengan fokus pada IP berbahaya.
- Tumpukan Kritis - Pasar Intel Gratis : Agregator intel gratis dengan lebih dari 90 feed dan 1,2 juta indikator.
- Pelacak Kejahatan Dunia Maya : Pelacak beberapa botnet aktif.
- FireEye IOCs : Gudang IOC yang dibagikan secara publik dari FireEye.
- Daftar IP FireHOL : Alat analisis untuk 350+ daftar IP, dengan fokus pada serangan, malware, dan penyalahgunaan.
- HoneyDB : Pengumpulan dan agregasi data sensor honeypot berbasis komunitas.
- hpfeeds : Protokol umpan honeypot.
- Infosec - Daftar CERT-PA : Termasuk daftar blokir IP, domain, dan URL.
- InQuest REPdb : Agregat IOC dari sumber reputasi terbuka.
- InQuest IOCdb : Agregasi IOC berkelanjutan dari blog, repositori GitHub, dan Twitter.
- Internet Storm Center (DShield) : Database buku harian dan insiden dengan API web dan perpustakaan Python tidak resmi.
- malc0de : Database data insiden yang dapat dicari.
- Daftar Domain Malware : Cari dan bagikan URL yang terkait dengan malware.
- Umpan Intelijen Ancaman MetaDefender : Umpan hash file yang paling banyak dicari dari MetaDefender Cloud.
- OpenIOC : Kerangka kerja untuk berbagi intelijen ancaman.
- Proofpoint Threat Intelligence : Kumpulan aturan dan umpan intelijen dari Proofpoint (sebelumnya Emerging Threats).
- Ikhtisar Ransomware : Daftar rinci ransomware dengan tip deteksi dan pencegahan.
- STIX - Ekspresi Informasi Ancaman Terstruktur : Bahasa standar untuk berbagi informasi ancaman dunia maya. Inisiatif terkait meliputi:
- CAPEC - Pencacahan dan Klasifikasi Pola Serangan Umum
- CybOX - Ekspresi Cyber yang Dapat Diamati
- MAEC - Pencacahan dan Karakterisasi Atribut Malware
- TAXII - Pertukaran Informasi Indikator Otomatis yang Tepercaya
- SystemLookup : Menghosting kumpulan daftar yang merinci program yang sah dan mungkin tidak diinginkan.
- ThreatMiner : Portal penambangan data untuk intelijen ancaman, yang menampilkan fungsionalitas pencarian.
- ancamanRECON : IOC yang dapat dicari dengan hingga 1000 pertanyaan gratis per bulan.
- ThreatShare : pelacak panel C2.
- Aturan Yara : Tempat penyimpanan aturan Yara.
- YETI : Sebuah platform untuk mengatur observasi, IOC, TTP, dan pengetahuan ancaman.
- Zeus Tracker : Daftar blokir yang terkait dengan Trojan Zeus.
Dokumen dan Shellcode
*Analisis JS dan shellcode berbahaya dari PDF dan dokumen Office.
Alat Analisis Malware
- AnalyzePDF : Alat untuk menganalisis file PDF dan menentukan apakah file tersebut berbahaya.
- box-js : Alat untuk mempelajari malware JavaScript, dengan dukungan untuk emulasi JScript/WScript dan ActiveX.
- diStorm : Pembongkaran yang digunakan untuk menganalisis kode shell berbahaya.
- Inspeksi File Mendalam InQuest : Alat untuk mengunggah umpan malware umum untuk pemeriksaan mendalam dan analisis heuristik.
- JS Beautifier : Alat untuk membongkar dan mengaburkan kode JavaScript.
- libemu : Pustaka dan alat untuk meniru kode shell x86, berguna untuk analisis malware.
- malpdfobj : Alat untuk mendekonstruksi PDF berbahaya menjadi representasi JSON.
- OfficeMalScanner : Alat untuk memindai dokumen MS Office untuk mencari jejak berbahaya.
- olevba : Skrip untuk mengurai dokumen OLE dan OpenXML untuk mengekstrak informasi berguna, berguna untuk mendeteksi malware yang tertanam.
- Origami PDF : Alat untuk menganalisis PDF berbahaya.
- Alat PDF : Termasuk utilitas seperti pdfid dan pdf-parser untuk menganalisis file PDF, yang dikembangkan oleh Didier Stevens.
- PDF X-Ray Lite : Alat analisis PDF bebas backend, lebih ringan dari versi lengkap PDF X-Ray.
- peepdf : Alat Python untuk menyelidiki kemungkinan PDF berbahaya.
- QuickSand : Kerangka kerja berbasis C untuk menganalisis dokumen yang sarat malware, dirancang untuk mengidentifikasi eksploitasi dalam pengkodean dan mengekstrak file executable yang tertanam.
- Spidermonkey : Mesin JavaScript Mozilla, digunakan untuk men-debug dan menganalisis JavaScript berbahaya.
Jaringan
Analisis interaksi jaringan.
Analisis Lalu Lintas Jaringan dan Alat Deteksi Malware
- Bro (Zeek) : Penganalisis protokol jaringan yang kuat, dapat diskalakan untuk file dan protokol jaringan, dan sangat digunakan untuk analisis lalu lintas jaringan dan pemantauan keamanan.
- BroYara : Integrasi aturan Yara ke Bro (Zeek), memungkinkan deteksi malware dalam lalu lintas jaringan.
- CapTipper : Alat untuk menjelajahi lalu lintas HTTP berbahaya, digunakan untuk inspeksi dan analisis lalu lintas.
- chopshop : Kerangka kerja yang dirancang untuk analisis dan decoding protokol, berguna untuk menangkap dan menganalisis lalu lintas jaringan.
- CloudShark : Alat berbasis web untuk analisis paket, menyediakan antarmuka untuk memeriksa lalu lintas jaringan dan mendeteksi malware.
- FakeNet-NG : Alat analisis jaringan dinamis generasi berikutnya, berguna untuk analisis malware dengan meniru layanan jaringan.
- Fiddler : Proksi debugging web yang mencegat lalu lintas HTTP dan HTTPS untuk analisis dan pemecahan masalah.
- Hale : Monitor C&C botnet, berfokus pada analisis lalu lintas perintah dan kontrol.
- Haka : Bahasa keamanan sumber terbuka untuk menjelaskan protokol dan menerapkan kebijakan keamanan pada lalu lintas yang ditangkap secara langsung.
- HTTPReplay : Pustaka untuk mengurai dan mengekstrak data dari file PCAP, termasuk aliran TLS.
- INetSim : Emulator layanan jaringan, berguna untuk menyiapkan lab malware dan meniru layanan seperti HTTP, FTP, dan DNS.
- Laika BOSS : Analisis malware yang berpusat pada file dan sistem deteksi intrusi, menganalisis ancaman berbasis file.
- Malcolm : Paket lengkap capture paket (PCAP) dan rangkaian alat analisis log Zeek untuk analisis lalu lintas jaringan.
- Malcom : Penganalisis komunikasi malware, yang berfokus pada pendeteksian aktivitas jaringan berbahaya.
- Maltrail : Sistem deteksi lalu lintas berbahaya menggunakan daftar hitam IP dan domain berbahaya dengan kemampuan pelaporan dan analisis.
- mitmproxy : Proksi penyadapan yang memungkinkan pengguna memeriksa dan mengubah lalu lintas jaringan secara real-time.
- Moloch : Sistem penangkapan lalu lintas, pengindeksan, dan basis data IPv4 berskala besar untuk analisis paket.
- NetworkMiner : Alat analisis forensik jaringan yang membantu menganalisis file pengambilan paket (PCAP), dengan versi gratis tersedia.
- ngrep : Penganalisis paket jaringan yang memungkinkan pengguna mencari lalu lintas jaringan menggunakan sintaks mirip grep.
- PcapViz : Alat untuk memvisualisasikan lalu lintas jaringan dan topologi dari file PCAP.
- Python ICAP Yara : Server ICAP dengan pemindaian Yara untuk analisis konten dan URL, sering digunakan untuk mendeteksi lalu lintas berbahaya.
- Squidmagic : Alat yang dirancang untuk menganalisis lalu lintas jaringan berbasis web untuk mendeteksi server C&C dan situs jahat menggunakan server proxy Squid dan Spamhaus.
- Tcpdump : Alat baris perintah yang banyak digunakan untuk menangkap dan menganalisis lalu lintas jaringan secara real-time.
- tcpick : Alat untuk melacak dan memasang kembali aliran TCP dari lalu lintas jaringan.
- tcpxtract : Alat yang mengekstrak file dari lalu lintas jaringan.
- Wireshark : Alat analisis lalu lintas jaringan paling populer, yang mampu memeriksa dan menganalisis berbagai protokol jaringan.
Forensik Memori
Alat untuk membedah malware di gambar memori atau sistem yang berjalan.
Alat Analisis Forensik Memori dan Malware
- BlackLight : Alat forensik untuk Windows dan macOS yang mendukung analisis file hibernasi, file halaman, dan memori mentah. Berguna untuk melakukan analisis memori mendalam pada sistem.
- DAMM : Analisis diferensial malware di memori menggunakan Volatilitas. Alat ini membantu mendeteksi dan membandingkan perubahan status memori sebelum dan sesudah eksekusi malware.
- berevolusi : Antarmuka web untuk Kerangka Forensik Memori Volatilitas, memungkinkan analisis dan pelaporan lebih mudah.
- FindAES : Alat yang membantu mengidentifikasi kunci enkripsi AES dalam dump memori, yang berguna untuk mendekripsi malware atau menganalisis data terenkripsi di memori.
- inVtero.net : Kerangka analisis memori berkecepatan tinggi yang dikembangkan di .NET untuk Windows x64, memberikan dukungan untuk pemeriksaan integritas kode dan penulisan memori.
- Muninn : Mengotomatiskan bagian analisis memori menggunakan Volatilitas, menghasilkan laporan temuan yang dapat dibaca.
- Orochi : Kerangka kerja sumber terbuka yang mendukung analisis dump memori forensik kolaboratif, dirancang untuk digunakan dalam lingkungan tim.
- Rekall : Kerangka kerja forensik memori yang merupakan cabang dari Volatility pada tahun 2013, banyak digunakan untuk analisis memori dan respons insiden.
- TotalRecall : Skrip berdasarkan Volatilitas, dirancang untuk mengotomatisasi berbagai tugas dalam analisis malware dan forensik memori.
- VolDiff : Alat untuk menjalankan Volatilitas pada gambar memori yang diambil sebelum dan sesudah eksekusi malware, menyoroti perubahan dalam memori yang dapat mengindikasikan aktivitas jahat.
- Volatilitas : Salah satu kerangka kerja forensik memori yang paling canggih dan banyak digunakan. Ini menyediakan alat yang ampuh untuk menganalisis dump memori, mendeteksi malware, dan mengungkap bukti forensik.
- VolUtility : Antarmuka web untuk kerangka Analisis Memori Volatilitas, menyederhanakan penggunaan dan visualisasi hasil analisis memori.
- WDBGARK : Ekstensi WinDBG khusus untuk mendeteksi rootkit, membantu pemeriksaan memori langsung untuk aktivitas jahat.
- WinDbg : Debugger untuk inspeksi memori langsung dan debugging kernel, sering digunakan untuk analisis sistem mendalam dan rekayasa balik malware.
Analisis Malware & Buku Rekayasa Terbalik:
- Respons Insiden Berbasis Intelijen - Panduan untuk membangun strategi respons insiden berbasis intelijen untuk meningkatkan keamanan siber dan penanganan ancaman.
- Analisis Malware Praktis - Panduan komprehensif untuk menganalisis dan memahami malware, ideal bagi mereka yang memulai di bidang penelitian malware.
- Reversing: Secrets of Reverse Engineering - Sebuah buku tentang teknik reverse engineering, dengan fokus pada proses dan alat yang digunakan untuk menganalisis dan memahami perangkat lunak.
- Rekayasa Terbalik Praktis - Panduan praktis untuk teknik rekayasa balik, terutama bagi mereka yang tertarik dengan sistem Windows.
- Buku Masak Analis Malware - Menawarkan resep praktis untuk menganalisis perangkat lunak berbahaya, yang mencakup analisis berbagai jenis malware.
- IDA Pro Book - Panduan mendalam untuk menggunakan IDA Pro, alat populer untuk rekayasa balik dan analisis malware.
- Seni Perakitan - Eksplorasi mendetail tentang pemrograman bahasa rakitan dan relevansinya dengan rekayasa balik dan eksploitasi.
- The Art of Memory Forensics - Sebuah buku yang didedikasikan untuk forensik memori dan proses menganalisis memori sistem untuk mencari bukti aktivitas jahat.
- Windows Internals, Bagian 1 (Edisi ke-6) - Menjelaskan konsep inti di balik internal Windows, termasuk arsitektur sistem, manajemen proses, dan keamanan.
- Windows Internals, Part 2 (Edisi ke-6) - Melanjutkan penjelasan internal Windows, dengan fokus pada keamanan, jaringan, dan sistem file.
- Windows Internals, Bagian 1 (Edisi ke-7) - Edisi terbaru yang mencakup arsitektur terkini dan manajemen proses dalam sistem operasi Windows modern.
- Windows Internals, Bagian 2 (Edisi ke-7) - Melanjutkan seri edisi ke-7, mempelajari jaringan, keamanan, dan topik lanjutan lainnya.
- Peretasan: Seni Eksploitasi - Buku yang membahas teknik eksploitasi, rekayasa balik, dan proses belajar meretas.
- Buku Pegangan Shellcoder: Menemukan dan Memanfaatkan Lubang Keamanan - Penjelasan mendalam tentang penemuan kerentanan dalam perangkat lunak dan teknik di balik shellcoding dan eksploitasi.
- Rootkit: Menumbangkan Kernel Windows - Buku khusus tentang rootkit dan pengoperasiannya di sistem Windows.
- Rootkit dan Bootkit - Panduan yang mengeksplorasi teknik untuk menumbangkan dan memanipulasi sistem operasi di tingkat kernel.
- Telur Cuckoo: Melacak Mata-Mata Melalui Labirin Spionase Komputer - Kisah nyata tentang bagaimana administrator sistem melacak seorang peretas, merinci teknik yang digunakan dalam spionase dunia maya di dunia nyata.
- The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System - Berfokus pada teknik untuk membuat dan mendeteksi rootkit dan malware tersembunyi lainnya.
- Mempelajari Analisis Malware - Panduan praktis untuk mempelajari analisis malware, dirancang bagi mereka yang tertarik menyelidiki perangkat lunak berbahaya dan meningkatkan keahlian mereka.
- Sandworm - Buku menarik yang menyelidiki kelompok peretas Rusia Sandworm, yang bertanggung jawab atas serangkaian serangan siber yang canggih.
Lembar Cheat/Tabel
- IDA Cheat Sheet : Referensi cepat untuk perintah dan pintasan IDA Pro yang sering digunakan.
- Cheat Sheets : Berbagai contekan terkait IT dan keamanan siber, mulai dari jaringan hingga reverse engineering.
- Tanda Tangan File : Daftar lengkap tanda tangan file untuk mengidentifikasi jenis file.
- Grup dan Operasi APT : Spreadsheet terperinci yang melacak grup Ancaman Persisten Tingkat Lanjut (APT) dan operasinya.
- Ikhtisar Ransomware : Katalog keluarga ransomware, termasuk indikator kompromi dan perilaku.
- Tabel Kode Intel Assembler : Referensi set instruksi untuk bahasa rakitan Intel.
- Lembar Cheat Perakitan ARM : Panduan cepat untuk instruksi dasar perakitan ARM.
- Catatan APT : Tempat penyimpanan dokumen yang tersedia untuk umum terkait dengan kegiatan APT.
- PE 101 : Panduan bergambar untuk format file Portable Executable (PE).
- PDF 101 : Mendalami struktur dan keunikan file PDF.
- Analisis PDF : Alat dan teknik untuk menganalisis dokumen PDF.
- Forensik Digital dan Respons Insiden : Lembar contekan DFIR komprehensif yang mencakup alat dan metodologi umum.
Dekoder
- CyberChef : Alat berbasis web untuk menyandikan, mendekode, dan menganalisis data.
- Decoder RAT KevtheHermit : Skrip untuk mendekode konfigurasi dari berbagai Trojan Akses Jarak Jauh (RAT).
Debugger
- OllyDbg : Debugger tingkat assembler 32-bit untuk Windows.
- Immunity Debugger : Debugger kuat yang ditujukan untuk pengembangan eksploitasi.
- X64dbg : Debugger x64/x32 sumber terbuka untuk Windows.
- Rvmi : Debugger jarak jauh untuk introspeksi mesin virtual.
- WinDBG : Debugger Microsoft untuk pengembangan dan analisis Windows.
Pembongkar
- IDA Pro : disassembler interaktif standar industri untuk rekayasa balik.
- Binary Ninja : Platform analisis biner modern dengan fokus pada kegunaan.
- Radare2 : Kerangka kerja sumber terbuka untuk rekayasa balik.
- Cutter : Antarmuka GUI untuk Radare2.
- BinNavi : IDE analisis biner untuk menjelajahi kode dan struktur data.
- Hopper : Disassembler berbasis macOS/Linux dengan fitur dekompilasi.
- Medusa : Pembongkaran sumber terbuka dengan fokus pada kesederhanaan.
- Disassembler.io : disassembler online gratis untuk analisis biner cepat.
- Ghidra : Alat rekayasa balik yang dikembangkan NSA dengan fitur ekstensif.
Alat Analisis Statis
- PEiD : Mendeteksi pengemas, kriptor, dan kompiler dalam file PE.
- McAfee FileInsight : Hex editor dengan kemampuan skrip untuk menganalisis malware.
- HashMyFiles : Menghasilkan hash file untuk perbandingan dan verifikasi.
- CFF Explorer : Editor file PE dengan alat analisis tingkat lanjut.
- AnalyzePESig : Alat untuk mengidentifikasi tanda tangan digital yang mencurigakan dalam file PE.
- ByteHist : Memvisualisasikan distribusi tingkat byte dalam file biner.
- Exeinfo : Menyediakan metadata terperinci untuk file PE.
- Scylla : Mengimpor alat rekonstruksi untuk menganalisis file PE yang dibuang.
- MASTIFF : Mengotomatiskan analisis statis malware.
- PEframe : Kerangka untuk menganalisis file PE untuk indikator malware.
- PEscan : Memindai file PE untuk mencari karakteristik yang mencurigakan.
- PEstudio : Alat untuk menganalisis file PE, mendeteksi anomali, dan membongkar.
- PE-Bear : Alat rekayasa balik file PE.
- PE-sieve : Mendeteksi dan membuang modifikasi PE dalam memori.
- Flare-Floss : Secara otomatis mengekstrak string yang dikaburkan dari malware.
- PatchDiff2 : Alat pembeda biner untuk membandingkan biner yang ditambal/belum ditambal.
- PE Insider : Perangkat analisis file PE yang komprehensif.
- Resource Hacker : Editor untuk melihat, mengedit, dan mengekstraksi sumber daya dalam executable.
- DarunGrim : Alat untuk analisis perbedaan dan kesamaan biner.
- Mal Tindex : Alat pengindeksan dan klasifikasi malware.
- Manalyze : Kerangka untuk analisis statis file PE.
- PDBlaster : Menghasilkan file PDB untuk biner yang dilucuti.
- ImpFuzzy : Menghitung hash fuzzy berdasarkan impor untuk analisis kesamaan.
- Florentino : Alat analisis statis yang berfokus pada deteksi skrip dan malware.
- Viper : Platform serbaguna untuk mengelola dan menganalisis sampel malware.
Alat Editor Teks/Hex
- Notepad++ : Editor teks yang kuat dengan dukungan untuk penyorotan sintaksis dan plugin.
- 010 Editor : Editor hex tingkat profesional dengan templat biner untuk penguraian file.
- HxD : Editor hex cepat, editor disk, dan editor RAM untuk Windows.
- BinText : Alat untuk mengekstrak string ASCII dan Unicode yang dapat dibaca dari file biner.
- Hexinator : Editor hex dengan analisis tingkat lanjut dan kemampuan rekayasa balik.
Intelijen Ancaman
- ThreatMiner : Platform intelijen ancaman untuk menganalisis malware, domain, dan artefak lainnya.
- Komunitas RiskIQ : Platform untuk mengeksplorasi ancaman internet dan menganalisis aktivitas jahat.
- Pastebin : Sering digunakan untuk kebocoran data dan intelijen ancaman bersama.
- Shodan : Mesin pencari untuk perangkat yang terhubung ke internet, termasuk sistem yang rentan.
- Sensys : Alat pemindaian dan analisis di seluruh internet untuk menemukan sistem yang terpapar.
- DNSDUMPSTER : Alat penelitian domain untuk mengidentifikasi catatan dan subdomain DNS.
- Urlhaus : Basis data URL berbahaya yang digunakan dalam kampanye malware.
- Alienvault OTX : Pertukaran ancaman terbuka untuk berbagi ancaman kolaboratif.
- C2 Tracker : Tracks Command and Control (C2) Infrastruktur yang digunakan oleh malware.
- Misp : Platform berbagi informasi malware untuk berbagi intelijen ancaman.
- Platform Hive : Incident Response dengan fitur kolaboratif.
- Yeti : Alat intelijen ancaman sehari -hari Anda untuk mengelola dan memperkaya indikator.
- Menggunakan ATT & CK untuk Pelatihan CTI : Pelatihan berbasis MITER ATT & CK untuk Cyber Ancaman Intelijen (CTI).
- Pastescraper : Mengotomatiskan goresan pastebin dan situs serupa untuk intelijen ancaman.
Alat Osint
Alat Server & Jaringan
- Shodan : Mesin pencari untuk menemukan perangkat yang terhubung ke internet.
- Onyphe : Mesin pencari pertahanan cyber untuk mengumpulkan data ancaman yang menghadap internet.
- Sensys : Peta internet untuk port terbuka, kerentanan, dan layanan.
- IVRE : Kerangka kerja deteksi pengintaian dan intrusi jaringan.
- BGPVIEW : Alat untuk mengeksplorasi routing internet dan data BGP.
- DNSDUMPSTER : Alat untuk DNS dan pengintaian subdomain.
- Certstream : Memantau log transparansi sertifikat waktu nyata untuk sertifikat domain baru.
- Exploit Observer : Trek eksploitasi yang diketahui di internet.
- Pusat Subdomain : Layanan Pencacahan Subdomain Otomatis.
- Malcore : Platform pemindaian malware dan analisis ancaman.
- Kode pencarian : Kode sumber mesin pencari untuk perburuan kerentanan.
- Intelijen Internet : Memantau layanan, perangkat, dan kerentanan yang terpapar.
- IP Pidana : Platform Ancaman Intelijen Berfokus pada Kerentanan dan Perburuan Ancaman.
- Greynoise : Memberikan konteks tentang kebisingan di seluruh internet dan pemindaian yang tidak berbahaya.
- Arkham Intelligence : Melacak aset crypto rantai dan kegiatan ancaman terkait.
- WhatsMyname : Alat enumerasi nama pengguna OSINT.
- Dehashed : Mesin pencari untuk data dan kredensial yang dilanggar.
- WhiteIntel : Platform untuk Menganalisis Kegiatan Aktor Ancaman.
- ManyPasswords : Repositori Daftar Kata Sandi Umum untuk memaksakan Brute.
- Sejarah DNS : Alat pencarian catatan DNS historis.
- Katalog Terorisme Global : Dataset Melacak Acara Terorisme Global.
- Intelijen Publik : Repositori Pemerintah dan Dokumen Terkait Keamanan.
- CINS CIINS : Daftar IP jahat yang diketahui untuk analisis ancaman.
- Daftar Payung : Database Intelijen Ancaman Payung Cisco.
- Malware Bazaar : Repositori sampel malware dan indikator terkait.
- War on the Rocks : Artikel tentang Cybersecurity, Geopolitik, dan Strategi Militer.
- Intelijen : Mesin pencari lanjutan untuk konten web publik dan gelap.
- Counter Extremism : Informasi tentang organisasi ekstremis dan penanggulangan.
- MITER ATT & CK : Basis pengetahuan taktik, teknik, dan prosedur (TTP).
- Exploit Alert : Platform pelacakan eksploitasi aktif di alam liar.
Alat Cari & Kecerdasan
- Google : Mesin pencari populer untuk osint dan pertanyaan umum.
- Intelx : Mesin pencari lanjutan untuk data web publik dan gelap.
- URLSCAN : Memindai dan memvisualisasikan interaksi situs web untuk analisis.
- PublicWWW : Mesin pencari untuk kode sumber situs web.
- SearchCode : Mesin pencari kode sumber untuk kerentanan dan pola.
- Grep.App : Alat untuk mencari repositori kode sumber terbuka.
- Mesin Pencari Bawang : Pencarian Khusus untuk Situs .oni di Web Gelap.
- Archive.org : Internet Archive untuk mengakses versi historis halaman web.
- SpyonWeb : Alat untuk menyelidiki domain dengan alamat IP atau kode analitik.
Alat Ancaman Intelijen
- BinaryEdge : Platform untuk pemindaian dan pemantauan di seluruh internet.
- FOFA : Alat untuk sidik jari dan penemuan aset di internet.
- Zoomeye : Mesin pencari untuk menemukan perangkat jaringan dan kerentanan.
- LEAKIX : Trek basis data yang terbuka dan kebocoran lainnya secara online.
- Greynoise : Memberikan konteks untuk kebisingan dan pemindaian internet latar belakang.
- Pulsedive : Platform untuk memperkaya dan memvisualisasikan indikator intelijen ancaman.
- AncromCrowd : Alat untuk menyelidiki domain, IP, dan hash file.
- Ancaman : Alat analisis ancaman untuk malware, domain, dan IPS.
- SOC Radar : Ancaman Intelijen dan Alat Pemantauan Permukaan Serangan.
Alat Kerentanan & Malware
- Kerentanan : Database kerentanan dan eksploitasi yang dapat dicari.
- VuldB : Database Kerentanan dan Platform Penasihat.
- CVE MITER : Sumber daya komprehensif untuk kerentanan dan eksposur umum (CVE).
- Analisis Hibrida : Platform Analisis Malware Dengan Fitur Sandbox.
- Malshare : Repositori untuk sampel dan analisis malware.
Alat Email & Komunikasi
- Hunter.io : Menemukan alamat email yang terkait dengan domain.
- Sudahkah saya PWED : Periksa apakah email atau telepon Anda telah menjadi bagian dari pelanggaran data.
- Passivetotal : Menyediakan intelijen domain dan IP untuk berburu ancaman.
Alat Pemetaan Wi-Fi & Jaringan
- Wigle : Peta jaringan Wi-Fi dan geolokasi terkait.
Serang Alat Manajemen Permukaan
- Netlas : Monitor aset terbuka dan memberikan kemampuan pencarian di seluruh internet.
- Fullhunt : Platform untuk Serangan Permukaan dan Manajemen Kerentanan.
- BinaryEdge : Juga terdaftar dalam Ancaman Intelijen, berfokus pada pemindaian dan pemantauan di seluruh internet.
Pengujian Penetrasi
Subdomain
- SubdomainBrute - Alat brute sub domain cepat untuk pentester
- Ksubdomain - Alat enumerasi subdomain, paket DNS asinkron, gunakan PCAP untuk memindai 1600.000 subdomain dalam 1 detik
- Sublist3R - Alat enumerasi subdomain cepat untuk penguji penetrasi
- OneForall - OneForall adalah alat integrasi subdomain yang kuat
- LayerDomainFinder - Alat enumerasi subdomains demi lapis
- CT - Kumpulkan alat informasi tentang domain target.
- Subfinder - Subfinder adalah alat penemuan subdomain yang menemukan subdomain yang valid untuk situs web. Dirancang sebagai kerangka kerja pasif agar berguna untuk hadiah bug dan aman untuk pengujian penetrasi.
- Probable_subdomains - Analisis subdomain dan alat pembuatan. Ungkapkan yang tersembunyi!
- Domain - Hasilkan subdomain dan daftar kata secara online.
- MassDNS - Resolver rintisan DNS berkinerja tinggi yang menargetkan mereka yang berusaha untuk menyelesaikan sejumlah besar nama domain dalam urutan jutaan atau bahkan miliaran.
- ALTDNS - ALTDNS Mengambil kata -kata yang dapat hadir di subdomain di bawah domain (seperti tes, dev, pementasan) serta mengambil dalam daftar subdomain yang Anda ketahui.
- DNSCAN - Bruteforcer DNS cepat dan ringan dengan daftar kata bawaan dan cek transfer zona.
Peretasan Google
- GHDB - Database Google Hack
- SearchDiggity - SearchDiggity 3.1 adalah alat serangan utama dari proyek Diggity Hacking Google
- Katana - Alat Python untuk Google Hacking
- Goofuzz - Goofuzz adalah alat untuk melakukan fuzzing dengan pendekatan OSINT, mengelola untuk menghitung direktori, file, subdomain atau parameter tanpa meninggalkan bukti di server target dan melalui pencarian Google lanjut (Google Dorking).
- Pagodo - Pagodo (Pasif Google Dork) - Mengotomatiskan gesekan dan pencarian database hacking google.
- Google -Dorks - Google Dorks yang berguna untuk CEKURUTIF WEBS dan HOUNTY BUG
Github
- Githacker - Alat eksploitasi kebocoran sumber git yang mengembalikan seluruh repositori git, termasuk data dari simpanan, untuk audit kotak putih dan analisis pikiran pengembang.
- Gitgraber - Gitgraber adalah alat yang dikembangkan di Python3 untuk memantau GitHub untuk mencari dan menemukan data sensitif secara real time untuk layanan online yang berbeda.
- GitMiner - Alat untuk penambangan lanjutan untuk konten di GitHub.
- Gitrob - Alat Pengintaian untuk Organisasi GitHub.
- Gitgot semi-otomatis, alat yang digerakkan oleh umpan balik untuk mencari dengan cepat melalui troves data publik tentang GitHub untuk rahasia sensitif.
- Gitdump - Alat Pentesting yang mencampakkan kode sumber dari .GIT Bahkan saat traversal direktori dinonaktifkan
Pemindaian pelabuhan
- Nmap | Zenmap - Utilitas Sumber Gratis dan Terbuka untuk Penemuan Jaringan dan Audit Keamanan
- MassCan - Pemindai port TCP, memuntahkan paket syn
- Port - Port dan Eksploitasi Layanan Umum
- Goby - Pemetaan Permukaan Serangan
- GOSCAN - Pemindai Jaringan Interaktif
- Nimscan - Pemindai Port Cepat
- Rustscan - Pemindai Pelabuhan Modern
- TXPORTMAP - Pemindai Port & Banner Identifikasi dari Tianxiang
- Scaninfo - Pemindaian cepat untuk redtools
- SX-Pemindai jaringan yang cepat, modern, dan mudah digunakan
- Yujianportscan alat pemindai port cepat dibangun oleh vb.net + IOCP
- NAABU - Pemindai port cepat ditulis dengan fokus pada keandalan dan kesederhanaan.
Phishing
- Gophish - toolkit phishing sumber terbuka
- Advphishing - Ini adalah alat phishing di muka! OTP Phishing
- Socialfish - alat phishing pendidikan & pengumpul informasi
- Zphisher - Alat phishing otomatis dengan 30+ templat. Alat ini dibuat untuk tujuan pendidikan saja! Penulis tidak akan bertanggung jawab atas penyalahgunaan perangkat ini!
- Nexphisher - Alat phishing canggih untuk Linux & Termux
Pemindai Kerentanan
- Struts -Scan - Alat Deteksi dan Pemanfaatan Kerentanan Struts2
- Nikto - Nikto adalah pemindai server web open source (GPL) yang melakukan tes komprehensif terhadap server web untuk beberapa item
- W3AF - Serangan Aplikasi Web dan Kerangka Audit, Pemindai Kerentanan Web Open Source
- OpenVas - Pemindai dan Manajer Kerentanan Open Source Terbuka di Dunia
- Panahan - Penilaian dan manajemen kerentanan open source membantu pengembang dan pentester untuk melakukan pemindaian dan mengelola kerentanan
- Taipan - Pemindai Kerentanan Aplikasi Web
- Arachni - Kerangka Pemindai Keamanan Aplikasi Web
- Nuclei - Pemindai kerentanan yang cepat dan dapat disesuaikan berdasarkan DSL berbasis YAML sederhana.
- XRAY-Alat pemindai vulnerabilitas pasif.
- Super -XRay - Pemindai Kerentanan Web Xray GUI Starter
- Sitescan - Allinone Situs Web Pengumpulan Informasi untuk Pentest.
- Banli-Identifikasi aset berisiko tinggi dan pemindai kerentanan berisiko tinggi.
- VSCAN - Pemindai kerentanan open source.
- Wapiti - Pemindai kerentanan web yang ditulis dalam Python3.
- Scaninfo - Pemindaian cepat untuk redtools
- Pemindai OSV - Pemindai Kerentanan yang ditulis dalam Go yang menggunakan data yang disediakan oleh https://osv.dev
- AFROG - Alat pemindaian kerentanan untuk pengujian penetrasi
- Opalopc - Pemindai kerentanan dan kesalahan konfigurasi untuk aplikasi OPC UA
Identifikasi CMS & Framwork
- AngelSword - Kerangka Deteksi Kerentanan CMS
- WhatWeb - Pemindai Web Generasi Berikutnya
- Wappalyzer - Utilitas lintas platform yang mengungkap teknologi yang digunakan di situs web
- WhatRuns - Ekstensi browser gratis yang membantu Anda mengidentifikasi teknologi yang digunakan di situs web mana pun dengan mengklik tombol (hanya untuk Chrome)
- WhatCMS - Kit Deteksi dan Eksploitasi CMS Berdasarkan Whatcms.org API
- CMSEEK - CMS Deteksi dan Eksploitasi Suite - Pindai WordPress, Joomla, Drupal dan lebih dari 180 CMS lainnya
- Ehole - Deteksi CMS untuk Redteam
- Observerward - Cross Platform Community Web Sidik Jari Identifikasi Alat
- Fingerprinthub - Database pengamat
- Yunsee - situs web online untuk menemukan jejak CMS
- Bugscaner - Sistem identifikasi sidik jari online sederhana yang mendukung ratusan pengenalan kode sumber CMS
- WhatCMS Online - Situs Web Deteksi dan Eksploitasi CMS Whatcms.org
- Tidefinger - Alat sidik jari dari tim Tidesec
- 360Finger -P - Alat sidik jari dari tim 360
Proksi Aplikasi Web
- Burpsuite - Burpsuite adalah alat grafis untuk menguji keamanan aplikasi web
- Zap salah satu alat keamanan gratis paling populer di dunia
- MITMPROXY - Proxy HTTP intercepting interaktif untuk pengembang penetrasi dan pengembang perangkat lunak.
- Broxy - Proxy Intercept HTTP/HTTPS yang ditulis dalam go.
- Hetty - Perangkat HTTP untuk penelitian keamanan.
- Proxify - Alat proxy pisau tentara Swiss untuk penangkapan lalu lintas http/https, manipulasi, dan replay saat bepergian.
Web Crawlers & Directory Brute Force
- Dirbrute - Alat Blasting Direktori Web Multi -Thread (dengan DICS Inside)
- Dirb - Dirb adalah pemindai konten web. Ini mencari objek web yang ada (dan/atau tersembunyi). Ini pada dasarnya bekerja dengan meluncurkan serangan berbasis kamus terhadap server web dan menganalisis tanggapan.
- FFUF - Fast Web Fuzzer ditulis dalam go.
- Dirbuster - Dirbuster adalah aplikasi Java multi -berulir yang dirancang untuk direktori dan file -nama file Brute Force di server web/aplikasi.
- Dirsearch - Pemindai Jalur Web.
- Gobuster Directory/File, DNS dan Vhost Busting Tool yang ditulis di Go.
- Webpathbrute - Web Path Bruter.
- Wfuzz - Fuzzer Aplikasi Web
- Dirmap - Direktori Web Lanjutan & Alat Pemindaian File yang akan lebih kuat dari Dirbuster, Dirsearch, Cansina, dan Yu Jian.
- YJDIRSCAN - Yujian Dirscan Gui Pro
Pemindai Docker
- Fuxi -Scanner - Pemindai Kerentanan Keamanan Jaringan Sumber Terbuka, ia hadir dengan banyak fungsi.
- XUNFENG - Patroli adalah sistem tanggap darurat yang cepat dan sistem pemindaian pelayaran untuk intranet perusahaan.
- Webmap - Dasbor dan Pelaporan Web NMAP.
- Pentest-Collaboration-Framework-OpenSource, cross-platform dan portabel toolkit untuk mengotomatiskan proses rutin saat melakukan berbagai pekerjaan untuk pengujian!
Serangan kata sandi
- Hydra - Hydra adalah cracker login paralelis yang mendukung banyak protokol untuk diserang
- Medusa - Medusa dimaksudkan untuk menjadi orang yang cepat, paralel, modular, login brute -forcer
- Sparta - Alat Pengujian Penetrasi Infrastruktur Jaringan.
- HashCAT - Utilitas Pemulihan Kata Sandi Tercepat dan Terkuat di Dunia
- Patator-Patator adalah peramal brute multi-guna, dengan desain modular dan penggunaan yang fleksibel.
- HackBrowserdat - Dekripsi Kata Sandi/Cookie/Sejarah/Bookmark dari Browser
- JOHN - JOHN THE RIPPER JUMBO - Advanced Offline Password Cracker, yang mendukung ratusan jenis hash dan cipher, dan berjalan pada banyak sistem operasi, CPU, GPU, dan bahkan beberapa FPGA.
- Crowbar - alat pemaksaan brute yang dapat digunakan selama tes penetrasi. Mendukung OpenVPN, RDP (dengan NLA), SSH dan VNC.
Daftar kata
- WordLists - Daftar Kata Infosec Dunia Nyata, diperbarui secara teratur
- Psudohash - Generator Daftar Kata Sandi yang berfokus pada kata kunci yang bermutasi oleh pola pembuatan kata sandi yang umum digunakan
- Wister - Alat generator daftar kata, yang memungkinkan Anda untuk menyediakan satu set kata, memberi Anda kemungkinan untuk membuat beberapa variasi dari kata -kata yang diberikan, membuat daftar kata yang unik dan ideal untuk digunakan mengenai target tertentu.
- Rockyou - Kemasan WordLists untuk Kali Linux.
- Lemari - untuk segala jenis bruteforce menemukan daftar kata.
Alat nirkabel
- Fern Wifi Cracker-Fern-Wifi-Cracker dirancang untuk digunakan dalam menguji dan menemukan kekurangan di jaringan sendiri dengan tujuan memperbaiki kekurangan yang terdeteksi
- Ephammer - Ehaphammer adalah toolkit untuk melakukan serangan kembar jahat yang ditargetkan terhadap jaringan WPA2 -Enterprise.
- WIFITE2 - WIFITE dirancang untuk menggunakan semua metode yang diketahui untuk mengambil kata sandi dari titik akses nirkabel.
- Jackit - Implementasi Eksploitasi Mousjack Bastille. Titik masuk yang mudah melalui keyboard nirkabel dan mices selama keterlibatan redteam.
Scripting lintas situs (XSS)
- Daging Sapi - Proyek Kerangka Eksploitasi Browser
- Bluelotus_xssreceiver - Platform Penerima XSS tanpa SQL
- XSSTRIKE - Pemindai XSS paling canggih.
- xssor2 - xss'or - retas dengan javascript.
- XSSER -VARBAEK - Dari XSS ke RCE 2.75 - Black Hat Europe Arsenal 2017 + Ekstra
- XSSER-EPSYLON-Situs silang "Scripter" (alias XSSER) adalah kerangka kerja otomatis untuk mendeteksi, mengeksploitasi, dan melaporkan kerentanan XSS dalam aplikasi berbasis web.
- Xenotix - Kerangka Deteksi dan Eksploitasi Kerentanan dan Eksploitasi Lanjutan Situs Lanjutan (XSS)
- PWNXSS - PWNXSS: Exploit Pemindai Kerentanan (XSS)
- Dalfox - Dalfox adalah alat pemindaian XSS sumber terbuka yang kuat dan penganalisa parameter, utilitas
- EZXSS - EZXSS adalah cara mudah bagi penguji penetrasi dan pemburu hadiah bug untuk menguji skrip situs silang (buta).
Injeksi SQL
- SQLMAP - Alat Injeksi SQL dan Database Otomatis
- SSQLiLection - SSQLiLection adalah alat injeksi SQL, Dukungan Akses/MySQL/SQLServer/Oracle/PostgreSQL/DB2/SQLite/Informix Database.
- Injeksi JSQL - Injeksi JSQL adalah aplikasi Java untuk injeksi database SQL otomatis.
- NoSQLMAP - Alat eksploitasi aplikasi dan aplikasi web otomatis NoSQL.
- SQLmate - Teman SQLMAP yang akan melakukan apa yang selalu Anda harapkan dari SQLMAP
- SQLISCANNER - Injeksi SQL Otomatis dengan Charles dan SQLMAP API
- SQL-Injection-Payload-List-SQL Injection Payload List
- Advanced-SQL-Injection-Cheatsheet-Lembar cheat yang berisi kueri lanjutan untuk injeksi SQL dari semua jenis.
Kerangka kerja eksploitasi
- POC -T - Pentest Over Concurrent Toolkit
- POCSUITE3 - POCSUITE3 adalah kerangka pengujian kerentanan jarak jauh yang bersumber terbuka yang dikembangkan oleh tim 404 yang diketahui.
- Metasploit - Kerangka Pengujian Penetrasi Yang Paling Bekas di Dunia
- Venom - Generator Shellcode/Compiler/Handler (Metasploit)
- Empire - Empire adalah agen PowerShell dan Python Post -Exploitation
- Starkiller - Starkiller adalah frontend untuk PowerShell Empire.
- Koadic - Perintah & Kontrol COM Koadic Com - JScript Rat
- Viper - Metasploit -Framework UI Manager Tools
- MSFVENOM -GUI - Alat GUI untuk membuat muatan normal oleh MSFVENOM
- MyExploit - Alat GUI untuk memindai kerentanan OA
- Ronin-Exploits-Ringkasan mikro ruby untuk menulis dan menjalankan eksploitasi dan muatan.
Mengendus & spoofing
- Wireshark - Wireshark adalah penganalisa lalu lintas jaringan, atau "sniffer", untuk sistem operasi Unix dan Unix.
- Cain & Abel - Cain & Abel adalah alat pemulihan kata sandi untuk sistem operasi Microsoft.
- Responder - Responder adalah racun LLMNR, NBT -NS dan MDNS.
- BetterCap - spoofer ARP, DNS, NDP dan DHCPV6 untuk serangan MITM pada jaringan berbasis IPv4 dan IPv6
- Evilfoca - Evil Foca adalah alat untuk pentester dan auditor keamanan yang tujuannya adalah untuk menguji keamanan dalam jaringan data IPv4 dan IPv6.
Kerang
- Goshell - Hasilkan shell terbalik dalam baris perintah dengan Go!
- Print-My-Shell-Script Python menulis untuk mengotomatiskan proses menghasilkan berbagai cangkang terbalik.
- Reverse-Shell-Generator-Hosted Reverse Shell Generator dengan satu ton fungsionalitas. - (Bagus untuk CTF)
- Girsh - Secara otomatis menelurkan shell terbalik yang sepenuhnya interaktif untuk Linux atau Windows Corsompt
- Blueshell - menghasilkan cangkang terbalik untuk redteam
- Clink - Pengeditan baris perintah gaya bash yang kuat untuk cmd.exe
- NATPASS - Alat tikus baru, Dukungan Web VNC dan Webshell
- Platypus - Manajer Sesi Reverse Reverse Modern yang ditulis dalam go
- Shells - Script untuk menghasilkan revshells
- Reverse_ssh - SSH berbasis shell terbalik
- Hoaxshell - Windows Reverse Shell Payload Generator dan Handler yang melecehkan protokol HTTP (S) untuk membuat shell terbalik seperti suar.
Pendengar
- NETCAT - NETCAT adalah utilitas jaringan unggulan yang membaca dan menulis data di seluruh koneksi jaringan, menggunakan protokol TCP/IP.
- Rustcat - Rustcat (RCAT) - Pendengar port modern dan cangkang terbalik.
- RLWRAP - Pembungkus Baca.
- PWNCAT - Fancy Reverse dan Bind Shell Handler.
- PowerCat - Netshell menampilkan semua dalam PowerShell versi 2.
- SOCAT - SOCAT adalah alat estafet multi -tujuan yang fleksibel.
Shell web
Tips: Alat ini berasal dari jaringan, tidak ada verifikasi backdoor, silakan pilih sendiri ...
Tautan: https://pan.baidu.com/s/1vnxkoqu-srsllg6jay0nta kata sandi: v71d
Tips: Alat ini berasal dari jaringan, tidak ada verifikasi backdoor, silakan pilih sendiri ...
Tautan: https://pan.baidu.com/s/1qzrnwu7duujhixl7u1kelw Kata sandi: hjrh
- Klien Manajemen Webshell Enkripsi Biner Dinamis
- Godzilla - Alat Java untuk mengenkripsi lalu lintas jaringan
- Skyscorpion - Versi Modifikasi dari Balik.
- Pyshell - Webshell Python multiplatform.
- Weevely3 - Shell WEB WETERNONISASI.
- Bantam - Alat manajemen backdoor PHP/C2 yang menampilkan streuk muatan yang dienkripsi ujung ke ujung yang dirancang untuk memotong WAF, IDS, sistem SIEM.
- Awsome -Webshells - Koleksi cangkang terbalik.
- PHP-Reverse-Shell-Shell Reverse PHP sederhana diimplementasikan menggunakan biner.
- Webshell_generate - menghasilkan jenis webshells bypass av
Aplikasi Kerentanan
- DVWA - Aplikasi Web yang rentan (DVWA)
- WebGoat - WebGoat adalah aplikasi web yang sengaja tidak aman yang dikelola oleh OWASP yang dirancang untuk mengajarkan pelajaran keamanan aplikasi web
- DSVW - DSVW adalah aplikasi web yang sengaja rentan ditulis di bawah 100 baris kode, dibuat untuk tujuan pendidikan
- DVWS - Layanan Web yang rentan adalah aplikasi web yang tidak aman dengan beberapa komponen layanan web yang rentan yang dapat digunakan untuk mempelajari kerentanan layanan web dunia nyata
- XVWA - XVWA adalah aplikasi web berkode buruk yang ditulis dalam php/mysql yang membantu penggemar keamanan untuk mempelajari keamanan aplikasi
- BWAPP - Aplikasi Web Buggy, lebih dari 100 kerentanan
- SQLI -LAB - SQLI Labs untuk Menguji Kesalahan Berbasis, Berbasis Boolean, Berbasis Waktu
- Hackme-SQL-Injection-Challenges-Hack Game MMORPG online teman Anda-Fokus Khusus, Peluang Injeksi SQL
- XSS -LABS - Set kecil skrip untuk berlatih mengeksploitasi kerentanan XSS dan CSRF
- SSRF -LAB - Lab untuk Menjelajahi Kerentanan SSRF
- Ssrf_vulnerable_lab - lab ini berisi kode sampel yang rentan terhadap serangan pemalsuan permintaan sisi server
- LFI -LABS - Set kecil skrip PHP untuk berlatih mengeksploitasi LFI, RFI dan CMD Injection Vulns
- Commix -Testbed - Kumpulan Halaman Web, Rentan terhadap Kelemahan Injeksi Perintah
- File-Upload-Lab-Unggah file rentan v 1.1
- Upload -Labs - Ringkasan dari semua jenis kerentanan mengunggah untuk Anda
- XXE -LAB - demo kerentanan XXE yang mengandung versi bahasa seperti PHP, Java, Python, C#, dll
- Rentan-flask-app-erlik2 rentan-flask-app yang disediakan oleh Anil-yelken.
Tantangan CTF
- Vulnhub - Vulnhub menyediakan materi yang memungkinkan siapa saja untuk mendapatkan pengalaman langsung dengan keamanan digital, aplikasi komputer dan administrasi jaringan
- TryhackMe - TryhackMe adalah platform online gratis untuk mempelajari keamanan cyber, menggunakan latihan langsung dan laboratorium, di seluruh browser Anda!
- HackTheBox - Hack the Box adalah platform pelatihan cybersecurity online yang besar, memungkinkan individu, perusahaan, universitas, dan semua jenis organisasi di seluruh dunia untuk meningkatkan keterampilan peretasan mereka.
- Root Me - Root saya memungkinkan semua orang untuk menguji dan meningkatkan pengetahuan mereka dalam keamanan dan peretasan komputer.
- Pentestit - Laboratorium Pengujian Penetrasi "Laboratorium Uji" meniru infrastruktur TI perusahaan sungguhan dan diciptakan untuk pengujian pena legal dan meningkatkan keterampilan pengujian penetrasi
- Pentesterlab - Pelajari Pengujian Penetrasi Web: Cara yang Benar
- Cyberseclabs - Di Cyberseclabs, kami bertujuan untuk memberikan layanan pelatihan berkualitas tinggi yang aman yang memungkinkan siswa keamanan informasi kesempatan untuk belajar dan mempraktikkan keterampilan pengujian penetrasi dengan aman.
- Akademi Keamanan Web - Gratis, Pelatihan Keamanan Web Online dari Pembuat Burp Suite
- Vulnmachines - tempat untuk belajar dan meningkatkan keterampilan pengujian penetrasi/peretasan etis secara gratis